

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS.Networking.SecurityGroupIngressRule
<a name="node-networking-security-group-ingress-rule"></a>

AWS TNB は、.Networking AWS.SecurityGroup にアタッチできる Amazon EC2 セキュリティグループイングレスルールのプロビジョニングを自動化するセキュリティグループイングレスルールをサポートしています。入力トラフィックのソースとして cidr\$1ip/source\$1security\$1group/source\$1prefix\$1list を指定する必要があることに注意してください。

## 構文
<a name="node-networking-security-group-ingress-rule-syntax"></a>

```
AWS.Networking.SecurityGroupIngressRule
  properties:
    ip\$1protocol: String
    from\$1port: Integer
    to\$1port: Integer
    description: String
    source\$1prefix\$1list: String
    cidr\$1ip: String
    cidr\$1ipv6: String
  requirements:
    security\$1group: String
    source\$1security\$1group: String
```

## プロパティ
<a name="node-networking-security-group-ingress-rule-properties"></a>

 `cidr_ip`    
CIDR 形式の IPv4 アドレス範囲。入力トラフィックを許可する CIDR 範囲を指定する必要があります。  
必須: いいえ  
タイプ: 文字列

 `cidr_ipv6`    
入力トラフィック用の CIDR 形式の IPv6 アドレス範囲。ソースセキュリティグループ (`source_security_group` または `source_prefix_list`) または CIDR 範囲 (`cidr_ip` または `cidr_ipv6`)。  
必須: いいえ  
タイプ: 文字列

 `description`    
入力 (受信) セキュリティグループルールの説明。ルールの説明には最大 255 文字を使用できます。  
必須: いいえ  
タイプ: 文字列

 `source_prefix_list`    
既存の Amazon VPC マネージドプレフィックスリストのプレフィックスリスト ID。このソースから、セキュリティグループに関連付けられているノードグループインスタンスがトラフィックを受信できます。詳細については、「**Amazon VPC ユーザーガイド」の「[マネージドプレフィックスリスト](https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html)」を参照してください。  
必須: いいえ  
タイプ: 文字列

 `from_port`    
プロトコルが TCP または UDP の場合、これはポート範囲の始点になります。プロトコルが ICMP または ICMPv6 の場合、これはタイプ番号です。-1 の値はすべての ICMP/ICMPv6 タイプを示します。すべての ICMP/ICMPv6 タイプを指定した場合、すべての ICMP/ICMPv6 コードを指定する必要があります。  
必須: いいえ  
タイプ: 整数

 `ip_protocol`    
IP プロトコル名 (tcp、udp、icmp、icmpv6) またはプロトコル番号。-1 を使用してすべてのプロトコルを指定します。セキュリティグループルールを許可するときに、-1 または tcp、udp、icmp や icmpv6 以外のプロトコル番号を指定すると、指定したポート範囲に関係なく、すべてのポートでトラフィックが許可されます。tcp、udp、および icmp には、ポート範囲を指定する必要があります。icmpv6 の場合、ポート範囲はオプションです。ポート範囲を省略すると、すべてのタイプとコードのトラフィックが許可されます。  
必須: はい  
タイプ: 文字列

 `to_port`    
プロトコルが TCP または UDP の場合、これはポート範囲の終わりになります。プロトコルが ICMP または ICMPv6 の場合、これはコードです。-1 の値はすべての ICMP/ICMPv6 コードを示します。すべての ICMP/ICMPv6 タイプを指定した場合、すべての ICMP/ICMPv6 コードを指定する必要があります。  
必須: いいえ  
タイプ: 整数

## 要件
<a name="node-networking-security-group-ingress-rule-requirements"></a>

 `security_group`    
このルールを追加するセキュリティグループの ID。  
必須: はい  
タイプ: 文字列

 `source_security_group`    
入力トラフィックを許可するソースセキュリティグループの ID または TOSCA リファレンス。  
必須: いいえ  
タイプ: 文字列

## 例
<a name="node-networking-security-group-ingress-rule-example"></a>

```
SampleSecurityGroupIngressRule:
      type: tosca.nodes.AWS.Networking.SecurityGroupIngressRule
      properties:
        ip_protocol: "tcp"
        from_port: 8000
        to_port: 9000
        description: "Ingress Rule for free5GC cluster on IPv6"
        cidr_ipv6: "2600:1f14:3758:ca00::/64"    
      requirements:
        security_group: SampleSecurityGroup1
        source_security_group: SampleSecurityGroup2
```